Примечательно, что еще в 2020 году слабая парольная политика (ненадежные, словарные, повторяющиеся и пароли по умолчанию) была свойственна чаще всего приложениям во внутреннем периметре. Однако за последние полтора года в разы выросло количество приложений и сервисов, в том числе систем удаленного доступа, которые были выведены на внешний периметр, отмечают эксперты. Это связано с тем, что большинство компаний решили сохранить удаленный или гибридный формат работы, и им потребовалось предоставить сотрудникам возможность пользоваться корпоративными ресурсами из дома.
– Конечно, само наличие корпоративных ресурсов на внешнем периметре не несет дополнительных рисков, но использование слабых паролей и отсутствие второго фактора аутентификации при удаленном подключении создают возможность их нелегитимного использования. При проведении работ мы встречали даже такие легко подбираемые комбинации логина и пароля, как: Administrator:123, test:test, admin:admin.
Простые учетные данные открывает хакерам привилегированный доступ к приложениям, а также доступ во внутренние сети, например, через системы удаленного доступа, – отметил руководитель отдела анализа защищенности компании «Ростелеком-Солар» Александр Колесов. Помимо систем удаленного доступа, большая часть векторов проникновения в сеть организаций связана с эксплуатацией уязвимостей веб-приложений (например, электронная почта, портал для сотрудников, личный кабинет на сайте). По результатам проведенных работ низкий уровень защищенности был отмечен в 53% исследованных веб-приложений. В ряде проектов для преодоления внешнего периметра использовались системы управления обучением, проектами, бизнес-процессами и рекламой, корпоративные чаты. Среди распространенных проблем веб-приложений: внедрение команд уровня ОС, загрузка исполняемых файлов, доступ к административной функциональности в обход правил доступа, некорректная настройка прав доступа.
Во внутренних сетях организаций, помимо слабых парольных политик, также часто встречается небезопасное хранение данных: чувствительная информация в общедоступных директориях была обнаружена в 42% проектов. Например, в части организаций экспертам «РостелекомСолар» во внутренних периметрах удалось найти в открытом доступе учетные данные от сервисов, финансовые документы и данные для подключения к критичным системам.
Несмотря на множество недостатков в системах и сетях, компании все-таки стремятся их устранять. На это указывает тот факт, что при проведении повторных тестирований в среднем 63% всех ранее обнаруженных уязвимостей уже устранены. При этом компании обращают большее внимание на уязвимости с высокой степенью критичности, которые представляют серьезную угрозу для безопасности. Уязвимости же с низкой критичностью могут оставаться не устраненными дольше.
«Ростелеком-Солар» – национальный провайдер сервисов и технологий кибербезопасности.
Под защитой – 750+ компаний и госструктур. Ключевые направления – аутсорсинг ИБ, разработка собственных продуктов, интеграционные ИБ-проекты. Компания предлагает сервисы первого и лидирующего в РФ коммерческого SOC – Solar JSOC, а также экосистему управляемых сервисов ИБ – Solar MSS.
Линейка собственных продуктов включает DLP-решение Solar Dozor, шлюз веб-безопасности Solar webProxy, IdM-систему Solar inRights и анализатор кода Solar appScreener. Предоставляются compliance-услуги, в том числе по защите АСУ ТП.
Штат компании 1600+ специалистов. Офисы компании расположены в Москве, Нижнем Новгороде, Самаре, Ростове-на-Дону, Хабаровске, Томске, Санкт-Петербурге, Ижевске.
Деятельность компании лицензирована ФСБ России, ФСТЭК России и Министерством обороны России.